[ SEGURANÇA ] 

 Padrões para Segurança de Computadores ( TCSEC, ITSEC E CC ) 



 Por: - Verdade @bsoluta
 Indexação: TCSEC - ITSEC - CC - padrões de segurança - 
  1. Introdução
  2. Visão Geral
    • TCSEC - Trusted Computer Security Evaluation Criteria
    • ITSEC - Information Techonology Security Evaluation Criteria
    • CC - Common Criteria
  3. TCSEC
    • D - Mínimo de Proteção 
    • C - Proteção Discreta 
      • C1 - Proteção de Segurança Discreta 
      • C2 - Proteção de Acesso Controlado 
    • B - Proteção obrigatória 
      • B1 - Proteção de Segurança Rotulada 
      • B2 - Proteção Estruturada 
      • B3 - Domínios Seguro 
    • A - Proteção verificada 
      • A1 - Proteção verificada 
      • A2 e outros
  4. ITSEC
    • E0 - 
    • E1 -
    • E2 -
    • E3 -
    • E4 -
    • E5 -
    • E6 -
  5. CC
    • EAL0 - 
    • EAL1 -
    • EAL2 -
    • EAL3 -
    • EAL4 -
    • EAL5 -
    • EAL6 -
    • EAL7 -
  6. Conclusão
  7. Referências


1 - Introdução
Este texto é uma breve discusão sobre os padrões para segurança de computadores (TCSEC, ITSEC e CC) devem existir outros padrões que estão além do meu conhecimento, este texto não tem a pretenção de discutir profundamente os padões acima, mas dar uma idéia do que são e para que servem. 

Os padrões de segurança são uma série de critérios para determinar a funcionalidade da segurança e o grau de segurança de um sistema de computação. 

2 - Visão Geral
TCSEC
O departamento de defesa norte americano publicou os primeiros critérios em 1983 - Trusted Computer Security Evaluation Criteria (TCSEC), conhecido popularmente como Livro Laranja (Orange Book). A versão corrente é datada de 1985. Algumas mudanças foram feitas em 1990 para uma possível troca de versão, mas não foi formalmente adotada. 

ITESEC
Durante os ano 80, a Inglaterra, Germania, França e Nova Zelandia produziram uma versão de padrões de segurança. Estes critérios foram publicados com o nome de Information Techonology Security Evaluation Criteria (ITESEC). A versão corrente é a 1.2 que foi publicada pelo comite europeu em junho de 1991. Em setembro de 1993 esta publicação foi trocada IT Security Evaluation Manual (ITESEM)  que especifica a metodologia apresentada pelo ITESEC. 

CC
O projeto Common Criteria (CC) é uma iniciativa para padronizar os critérios de segurança do ITSEC, CTCPEC (Canadian criteria) e US Federal Criteria (FC) em um Common Criteria for Information Techonology Security Evaluation (CC) para ser usado na validação de produtos e sistemas e para iniciar a padronização dos critérios de segurança dentro da ISO. A primeira versão foi produzida em janeido de 1996 a segunda edição em dezembro de 1997  e submita a aprovação da ISO em 1998 
 

3 - TCSEC
Truster Computer Security Evaluation Criteria (TCSEC) é um documento desenvolvido pela Agencia Nacional de Segurança do Governo dos Estados Unidos (DoD 5200.28-STD) também conhecido como Livro Laranja (Orange Book) devido a capa do documento ser da cor laranja. Embora originalmenete tenha sido escrito para sistemas militares, atualmente é utilizadi pelas industrias de computadores. 

O TCSEC leva em consideração cinco aspectos de segurança: 

  1. A política de segurança do sistema
  2. Os mecanismos de contabilidade/auditoria do sistema
  3. A operacionalidade do sistema de segurança
  4. O ciclo de vida do sistema de segurança
  5. A documentação desenvolvida e atualizada sobre os aspectos de segurança do sistema
Um nível de segurança TCSEC indica se um computador possui um conjunto pré-definido de caracteristicas de segurança, os níveis de segurança do TCSEC são classificados por letras que variam de D (mínimo de proteção) a A (máximo de proteção), vejamos as caracteristicas destes níveis: 

D - Mínimo de Proteção
Qualquer sistema que não se enquadre em outra categoria ou que não tenha recebido um nível maior de classificação. PCs baseados no sistema DOS enquadrão-se nesta categoria. 

C - Proteção Discreta
Neste nível estão os Trusted Computer Bases (TCBs) com proteção de objetos. (Ex.: arquivos, diretórios, devices, etc). 

C1 - Proteção de Segurança Discreta

  • Proteção de arquivo opcional, por exemplo lista de controle de acesso (ACL), proteção para usuário/grupo/outros.
  • Usualmente para usuários que estejam no mesmo nível de segurança.
  • Proteção por senha e banco de dados de autorização seguro (ADB).
  • Sistemas que operam em modo de segurança.
  • Checagem de integridade do TCB.
  • Documentação de segurança para usuários.
  • Documentação de segurança para administradores do sistema.
  • Documentação para teste de segurança.
  • Documentação da estrutura do TCB.
  • Tipicamente para usuários que estão no mesmo nível de segurança.
  • Exemplo: versões iniciais do UNIX.
C2 - Proteção de Acesso Controlado
As caracteristicas do nível C1 mais: 
  • Proteção de objetos pode ser realizada por usuários simples.
  • Somente usuários autorizados podem ter acesso.
  • Proteção do re-uso de objetos. (Ex.: para permitir realocação de objetos seguros que foram deletados).
  • Procedures de identificação e autorização obrigatória para usuários (Ex.: senhas).
  • Auditoria dos eventos de segurança.
  • Operação do sistema em modo protegido.
  • Inclusão de proteção para autorizações e auditoria de dados.
  • Documentação do nível C1 mais informações sobre analis de auditória.
  • Tipicamente ultimas versões de UNIX, VMS.
B - Proteção obrigatória
O nível B a proteção de sistemas TCB é obrigatória. 

B1 - Proteção de Segurança Rotulada
As caracteristicas do nível C2 mais: 

  • Segurança obrigatória para acesso a objetos. (arquivos, processos, etc).
  • Checagem da integridade de rotulo.
  • Auditoria dosrotulos dos objetos.
  • Controle de acesso obrigatório.
  • Recursos para especificar níveis de segurança para documentos que estão em fila de impresão.
B2 - Proteção Estruturada
As caracteristicas do nível B1 mais: 
  • Notificação de alterações nos níveis de segurança que afetam os usuários.
  • Rotulo de device hierarquico.
  • Acesso obrigatório a todos objetos e devices.
  • Comunicação segura entre usuários e sistema.
  • Cobrir armazenamento de canais.
  • Pemitir que o sistema opere em multiplos níveis independente das unidades.
  • Cobrir análise de canais.
  • Aperfeiçoamento dos testes de segurança.
  • Modelo formal de TCB.
  • Analise e auditoria de versão, atualização e correções.
  • Exemplo: Honeywell Multics.
B3 - Domínios Seguro
As caracteristicas do nível B2 mais: 
  • ACLs adicionais para grupos e identificadores.
  • Caminho de acesso e autenticação confiáveis.
  • Analise de segurança automática.
  • Modelo de TCB mais formal.
  • Auditoria da analise de eventos seguro.
  • Recuperação segura após o sistema cair e documentação relevante.
  • Zero erros na TCB e o mínimo de implementações com falhas.
A - Proteção verificada
O nível A é o nível mais alto de segurança. 

A1 - Proteção verificada
As caracteristicas do nível B3 mais: 

  • Métodos formais e aprovado da integridade da TCB.
A2 e outros
  • Existem previsões para níveis superiores ao A2 embora esye ainda não esteja formalmente definido.
4 - ITSEC
 Information Techonology Security Evaluation Criteria (ITESEC) foi escrito pela comunidade européia (Inglaterra, Germania e França) 

E0 - Sefurança Inadequada 

  •  
E1 - 
  •  
E2 - 
  •  
E3 - 
  •  
E4 - 
  •  
E5 - 
  •  
E6 - 
  •  
5 - CC
EAL0 - 
  •  
EAL1 - 
  •  
EAL2 - 
  •  
EAL3 - 
  •  
EAL4 - 
  •  
EAL5 - 
  •  
EAL6 - 
  •  
EAL7 - 
6 - Conclusões
 

7 - Referências

  • http://www.itesec.gov.uk
  •  http://www.dmu.ac.uk 



<=

http://www.absoluta.org      ---oOo---      verdade@absoluta.org

Copyright © 1998 - 1999  Verdade @bsoluta